- Shaoxu歌,Lei陈”,有效发现匹配的相似性约束依赖”,数据与知识工程、爱思唯尔,2013年。
- Pado Atzgeni, d .安东内利关系数据库理论,本杰明/卡明斯出版公司,Inc ., 1993年
- 达沃s Cosmadakis巴黎c . Kanellakis尼古拉•Spyratos分区语义关系,豆荚,1985年,页261 - 275。
- 杰里米·t·恩格尔,爱德华·l·罗伯逊深度优先算法和推论为变频器矿业,想法,2009年,54 - 65页。
- Wenfei粉丝,Floris geert Xibei贾,Anastasios Kementsietsidis,条件函数依赖用于捕获数据不一致,托德33 (2)(6)(2008)1。
- Wenfei粉丝,Floris geert、李总裁、明,发现条件函数依赖,TKDE, 2010年。
- 菲利普·塞尔吉奥•Flesca Furfaro,塞尔吉奥•格列柯,酯Zumpano,修复不一致的xml数据与函数依赖,百科全书数据库技术及应用(2005)542 - 547。
- 克里斯•Giannella爱德华·罗伯逊近似函数依赖措施,信息系统(6)29日(2004)483 - 507。
- Yka Huhtala、Juha Karkkainen Pasi Porkka Hannu Toivonen,高效发现使用分区功能和近似的依赖性,ICDE, 1998年。
- Yka Huhtala、Juha Karkkainen Pasi Porkka Hannu Toivonen,些:一个有效的发现功能和近似算法依赖,计算机杂志42 (2)(1999)100 - 111。
- 罗纳德·s·王,詹姆斯•石油的发现功能和近似函数依赖在关系数据库中,应用数学和决策科学杂志7 (1)(2003)49-59。
- Jyrki Kivinen,海基Mannila,近似依赖推理关系,信号646 -数据库理论ICDT”92年,1992年,页86 - 98。
- 托尼·t·李,通你们关系逻辑电路的功能分解方法,托德36 (2)(13)(2011)1-13 (30)。
- Hannu Toivonen Jiuyong Li Jixue Liu, Jianming勇,有效的剪枝条件函数依赖的发现,电脑杂志》(2012)。
- Jixue刘,刘Chengfei Jiuyong Li永丰,发现从数据依赖关系——审查,TKDE 24 (2) (2012) 251 - 264, (http://www.computer.org/门户/ web / csdl / doi 10.1109 / TKDE.2010.197)。
- Stephane洛佩斯,jean - marc珀蒂,Lotfi Lakhal,高效发现函数依赖和阿姆斯特朗关系,信号1777 - 7扩展数据库技术国际会议(发债公司):数据库技术的发展,1777年,2000年,页350 - 364。
- 大卫·迈尔关系数据库理论,计算机科学出版社,1983年。麦尔(http://web.cecs.pdx.edu/ / TheoryBook TRD.html)。
- 海基Mannila, Rhi Kari-Jouko推断函数依赖的复杂性,离散应用数学40 (1992)237 - 243。
- 海基Mannila, Kari-Jouko情意、算法的推断函数依赖关系,数据和知识工程12 (1)(1994)83 - 99。
- 维克多•马托斯贝基肝、基于sql的发现的精确和近似函数依赖,进行ITiCSE-WGR“04工作组报告ITiCSE创新技术在计算机科学教育中,2004年,58 - 63页。
- 克里斯蒂安·莫里纳罗,塞尔吉奥•格列柯,多项式时间查询数据库不一致与函数依赖和外键,DKE 69 (7) (2010) 709 - 722。
- 诺埃尔•诺韦利Rosine Cicchetti有趣:一个有效的算法挖掘功能和嵌入式的依赖性,ICDT, 2001年,页189 - 203。
- 诺埃尔•诺韦利Rosine Cicchetti、功能和嵌入式依赖推理:数据挖掘的角度来看,信息系统26 (7)(2001)477 - 506。
- Iztok Savnik彼得•a . Flach自下而上的归纳的函数依赖关系,KDD AAAI研讨会,1993年,页174 - 185。
- 回族Wang Ruilin刘,保护隐私发布微数据完整的函数依赖,DKE 70 (3) (2011)。
- 凯瑟琳Wyss,克里斯Giannella爱德华•罗伯逊Fastfds: heuristic-driven,深度优先算法挖掘函数依赖关系实例-扩展抽象,DaWaK, 2001年,页101 - 110。
- 香港姚明、霍华德·j·汉密尔顿,挖掘函数依赖于数据,数据挖掘与知识发现16 (2)(2008)197 - 219。
- B。Powmeya,尼基塔·玛丽·阿布莱特V.Mohanapriya S.Balamurugan, ?面向对象的建模方法获得卫生保健数据库系统,?国际研讨会论文集在计算机、通信与信号处理(IC3SP)与IETE学生论坛和数字信息的社会,无线通信,SDIWC, 2011年,pp.2-3
- Balamurugan Shanmugam, Visalakshi Palaniswami,修改分区算法和完全函数依赖微数据发布的隐私保护吗?澳大利亚基础和应用科学杂志》7 (8):pp.316 - 323, 2013年7月
- Balamurugan Shanmugam, Visalakshi Palaniswami, R。Santhya R.S.马纳尔?策略功能相关的敏感数据的隐私保护出版:State-of-the-Art-Survey吗?,澳大利亚基础和应用科学学报,2014年9月8日(15)。
- 年代。Balamurugan, P。Visalakshi, V.M.普拉巴卡兰,S。Chranyaa, S。Sankaranarayanan领导,”策略解决np难工作流调度问题在云计算环境中”,澳大利亚基础和应用科学学报,2014年10月8日(15)。
- Charanyaa, S。,et. al., , A Survey on Attack Prevention and Handling Strategies in Graph Based Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 2(10): 5722-5728, 2013.
- Charanyaa, S。,et. al., Certain Investigations on Approaches forProtecting Graph Privacy in Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 1(8): 5722-5728, 2013.
- Charanyaa, S。,et. al., Proposing a Novel Synergized K-Degree L-Diversity T-Closeness Model for Graph Based Data Anonymization. International Journal of Innovative Research in Computer and Communication Engineering, 2(3): 3554-3561, 2014.
- Charanyaa, S。,et. al., , Strategies for Knowledge Based Attack Detection in Graphical Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 3(2): 5722-5728, 2014.
- Charanyaa, S。,et. al., Term Frequency Based Sequence Generation Algorithm for Graph Based Data Anonymization International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,某些调查策略保护医疗数据在云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,调查在远程虚拟机安全终生PHR云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”,国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月
- P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, "Investigations on Evolution of Strategies to Preserve Privacy of Moving Data Objects" International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
- P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, " Certain Investigations on Securing Moving Data Objects" International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
- P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, " Survey on Approaches Developed for Preserving Privacy of Data Objects" International Advanced Research Journal in Science, Engineering and Technology Vol 1, Issue 2, October 2014
- 年代。Jeevitha, R。Santhya,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法演变为保护敏感数据”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法开发数据匿名化”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- 年代。Balamurugan, S。Charanyaa”,社会网络数据安全的原则“圈1 -,德国,ISBN: 978-3-659-61207-7, 2014
- 年代。Balamurugan, S。Charanyaa,“云计算调度原则”学者的出版社,德国,ISBN: 978-3-639-66950-3, 2014
- 年代。Balamurugan, S。Charanyaa,“数据库安全原则”学者的新闻,德国,ISBN: 978-3-639-76030-9, 2014
|